(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】特開2015-14839(P2015-14839A)
(43)【公開日】2015年1月22日
(54)【発明の名称】情報処理システム
(51)【国際特許分類】
G06F 21/44 20130101AFI20141219BHJP
G09C 1/00 20060101ALI20141219BHJP
G06K 19/10 20060101ALI20141219BHJP
G06K 17/00 20060101ALI20141219BHJP
【FI】
G06F21/20 144C
G09C1/00 640E
G06K19/00 R
G06K17/00 T
【審査請求】未請求
【請求項の数】5
【出願形態】OL
【全頁数】10
(21)【出願番号】特願2013-139900(P2013-139900)
(22)【出願日】2013年7月3日
(71)【出願人】
【識別番号】591128453
【氏名又は名称】株式会社メガチップス
(74)【代理人】
【識別番号】100136353
【弁理士】
【氏名又は名称】高尾 建吾
(72)【発明者】
【氏名】菅原 崇彦
【テーマコード(参考)】
5B035
5B058
5J104
【Fターム(参考)】
5B035AA13
5B035BB09
5B058KA33
5J104AA07
5J104KA02
5J104KA04
5J104PA07
(57)【要約】
【課題】通信装置と記憶装置との相互認証の処理の高速化及び効率化を図ることが可能な、情報処理システムを得る。
【解決手段】通信装置2は、半導体記憶装置3に通信装置2を認証させるための認証コードS(N)を、半導体記憶装置3に送信する。半導体記憶装置3は、認証コードS(N)に基づいて通信装置2を認証し、通信装置2を正当と判定した場合には、通信装置2に半導体記憶装置3を認証させるための認証コードS(N+1)を、認証コードS(N)に応答して通信装置2に送信する。通信装置2は、認証コードS(N+1)に基づいて半導体記憶装置3を認証する。
【選択図】
図3
【特許請求の範囲】
【請求項1】
通信装置と、
前記通信装置に接続される記憶装置と、
を備える情報処理システムであって、
前記通信装置は、前記記憶装置に前記通信装置を認証させるための第1の認証コードを前記記憶装置に送信し、
前記記憶装置は、前記第1の認証コードに基づいて前記通信装置を認証し、前記通信装置を正当と判定した場合には、前記通信装置に前記記憶装置を認証させるための第2の認証コードを、前記第1の認証コードに応答して前記通信装置に送信し、
前記通信装置は、前記第2の認証コードに基づいて前記記憶装置を認証する、情報処理システム。
【請求項2】
前記通信装置は、
第1の数列を生成する第1の数列生成部と、
前記第1の数列を含む前記第1の認証コードを生成する第1の認証制御部と、
を有し、
前記記憶装置は、
前記第1の数列と同一の第2の数列を生成する第2の数列生成部と、
前記第2の数列を含む前記第2の認証コードを生成する第2の認証制御部と、
を有し、
前記第2の認証制御部は、前記第1の認証コードに含まれる前記第1の数列と、前記第2の数列生成部が生成した前記第2の数列とが一致するか否かによって、前記通信装置を認証し、
前記第1の認証制御部は、前記第2の認証コードに含まれる前記第2の数列と、前記第1の数列生成部が生成した前記第1の数列とが一致するか否かによって、前記記憶装置を認証する、請求項1に記載の情報処理システム。
【請求項3】
前記第1の数列生成部及び前記第2の数列生成部は、認証の処理毎に異なる前記第1の数列及び前記第2の数列をそれぞれ生成する、請求項2に記載の情報処理システム。
【請求項4】
前記通信装置から前記記憶装置に送信される前記第1の認証コードに含まれる前記第1の数列と、当該第1の認証コードに応答して前記記憶装置から前記通信装置に送信される前記第2の認証コードに含まれる前記第2の数列とは、互いに異なる、請求項2又は3に記載の情報処理システム。
【請求項5】
前記第2の認証制御部は、前記通信装置を認証する際に生成された前記第2の数列の次に生成された更新後の第2の数列を含めて、前記第2の認証コードを生成し、
前記第1の認証制御部は、当該第2の認証コードに含まれる前記更新後の第2の数列と、前記第1の認証コードを生成する際に生成された前記第1の数列の次に生成された更新後の第1の数列とが一致するか否かによって、前記記憶装置を認証する、請求項4に記載の情報処理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信装置と記憶装置とを備える情報処理システムに関する。
【背景技術】
【0002】
通信装置とそれに接続される半導体記憶装置とを備える情報処理システムにおいては、半導体記憶装置に記憶されたコンテンツデータが不正に読み出されることを防止すべく、コンテンツデータへのアクセスを許可する前に、通信装置と半導体記憶装置とが相互に正当性を認証し合う技術(相互認証技術)が実用化されている。
【0003】
一般的なチャレンジアンドレスポンス型の相互認証では、通信装置は、第1の認証コードを生成し、当該第1の認証コードを暗号化して半導体記憶装置に送信する。半導体記憶装置は、受信した第1の認証コードを復号した後、当該第1の認証コードを再び暗号化して通信装置に送信する。通信装置は、受信した第1の認証コードを復号した後、半導体記憶装置に送信した第1の認証コードと、半導体記憶装置から受信した第1の認証コードとが一致するか否かによって、半導体記憶装置の正当性を認証する。また、通信装置が半導体記憶装置の正当性を認証した後、半導体記憶装置は、第2の認証コードを生成し、当該第2の認証コードを暗号化して通信装置に送信する。通信装置は、受信した第2の認証コードを復号した後、当該第2の認証コードを再び暗号化して半導体記憶装置に送信する。半導体記憶装置は、受信した第2の認証コードを復号した後、通信装置に送信した第2の認証コードと、通信装置から受信した第2の認証コードとが一致するか否かによって、通信装置の正当性を認証する。
【0004】
なお、下記特許文献1には、複数の相互認証手続を準備しておき、CPUが複数の相互認証手続の中から一の相互認証手続を選択することにより、その選択した相互認証手続をCPUが実行する情報処理装置が開示されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2000−349751号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
上述した一般的なチャレンジアンドレスポンス型の相互認証によると、通信装置から半導体記憶装置への第1の認証コードの送信及びその応答値の受信と、半導体記憶装置から通信装置への第2の認証コードの送信及びその応答値の受信とが、順に行われる。従って、相互認証の所要時間が長くなるとともに、その処理内容が複雑である。
【0007】
本発明はかかる事情に鑑みて成されたものであり、通信装置と記憶装置との相互認証の処理の高速化及び効率化を図ることが可能な、情報処理システムを得ることを目的とするものである。
【課題を解決するための手段】
【0008】
本発明の第1の態様に係る情報処理システムは、通信装置と、前記通信装置に接続される記憶装置と、を備える情報処理システムであって、前記通信装置は、前記記憶装置に前記通信装置を認証させるための第1の認証コードを前記記憶装置に送信し、前記記憶装置は、前記第1の認証コードに基づいて前記通信装置を認証し、前記通信装置を正当と判定した場合には、前記通信装置に前記記憶装置を認証させるための第2の認証コードを、前記第1の認証コードに応答して前記通信装置に送信し、前記通信装置は、前記第2の認証コードに基づいて前記記憶装置を認証することを特徴とするものである。
【0009】
第1の態様に係る情報処理システムによれば、通信装置は、第1の認証コードを記憶装置に送信し、記憶装置は、第1の認証コードに基づいて通信装置を認証し、通信装置を正当と判定した場合には、第2の認証コードを第1の認証コードに応答して通信装置に送信し、通信装置は、第2の認証コードに基づいて記憶装置を認証する。従って、通信装置から記憶装置への第1の認証コードの送信と、それに応答する記憶装置から通信装置への第2の認証コードの送信との、一往復の通信によって、通信装置と記憶装置との相互認証を行うことができる。その結果、通信装置及び記憶装置それぞれからの往復通信(合計で二往復の通信)が必要となる一般的なチャレンジアンドレスポンス型の相互認証と比較すると、処理の高速化及び効率化を図ることが可能となる。
【0010】
本発明の第2の態様に係る情報処理システムは、第1の態様に係る情報処理システムにおいて特に、前記通信装置は、第1の数列を生成する第1の数列生成部と、前記第1の数列を含む前記第1の認証コードを生成する第1の認証制御部と、を有し、前記記憶装置は、前記第1の数列と同一の第2の数列を生成する第2の数列生成部と、前記第2の数列を含む前記第2の認証コードを生成する第2の認証制御部と、を有し、前記第2の認証制御部は、前記第1の認証コードに含まれる前記第1の数列と、前記第2の数列生成部が生成した前記第2の数列とが一致するか否かによって、前記通信装置を認証し、前記第1の認証制御部は、前記第2の認証コードに含まれる前記第2の数列と、前記第1の数列生成部が生成した前記第1の数列とが一致するか否かによって、前記記憶装置を認証することを特徴とするものである。
【0011】
第2の態様に係る情報処理システムによれば、第2の認証制御部は、第1の認証コードに含まれる第1の数列と、第2の数列生成部が生成した第2の数列とが一致するか否かによって、通信装置を認証する。通信装置が不正である場合には、第1の認証コードには、第2の数列生成部が生成した第2の数列と一致する第1の数列が含まれていない。従って、通信装置が不正であることを、確実に検出することが可能となる。また、第1の認証制御部は、第2の認証コードに含まれる第2の数列と、第1の数列生成部が生成した第1の数列とが一致するか否かによって、記憶装置を認証する。記憶装置が不正である場合には、第2の認証コードには、第1の数列生成部が生成した第1の数列と一致する第2の数列が含まれていない。従って、記憶装置が不正であることを、確実に検出することが可能となる。
【0012】
本発明の第3の態様に係る情報処理システムは、第2の態様に係る情報処理システムにおいて特に、前記第1の数列生成部及び前記第2の数列生成部は、認証の処理毎に異なる前記第1の数列及び前記第2の数列をそれぞれ生成することを特徴とするものである。
【0013】
第3の態様に係る情報処理システムによれば、第1の数列生成部及び第2の数列生成部は、認証の処理毎に異なる第1の数列及び第2の数列をそれぞれ生成する。その結果、第1の認証コード及び第2の認証コードは認証の処理毎に変更されるため、セキュリティ強度を向上することが可能となる。
【0014】
本発明の第4の態様に係る情報処理システムは、第2又は第3の態様に係る情報処理システムにおいて特に、前記通信装置から前記記憶装置に送信される前記第1の認証コードに含まれる前記第1の数列と、当該第1の認証コードに応答して前記記憶装置から前記通信装置に送信される前記第2の認証コードに含まれる前記第2の数列とは、互いに異なることを特徴とするものである。
【0015】
第4の態様に係る情報処理システムによれば、通信装置から記憶装置に送信される第1の認証コードに含まれる第1の数列と、当該第1の認証コードに応答して記憶装置から通信装置に送信される第2の認証コードに含まれる第2の数列とは、互いに異なる。つまり、通信装置が記憶装置に送信する第1の認証コードと、通信装置が記憶装置から受信する第2の認証コードとは、互いに異なる。このように、送信時と受信時とで認証コードを異ならせることにより、セキュリティ強度を向上することが可能となる。
【0016】
本発明の第5の態様に係る情報処理システムは、第4の態様に係る情報処理システムにおいて特に、前記第2の認証制御部は、前記通信装置を認証する際に生成された前記第2の数列の次に生成された更新後の第2の数列を含めて、前記第2の認証コードを生成し、前記第1の認証制御部は、当該第2の認証コードに含まれる前記更新後の第2の数列と、前記第1の認証コードを生成する際に生成された前記第1の数列の次に生成された更新後の第1の数列とが一致するか否かによって、前記記憶装置を認証することを特徴とするものである。
【0017】
第5の態様に係る情報処理システムによれば、第2の認証制御部は、通信装置を認証する際に生成された第2の数列の次に生成された更新後の第2の数列を含めて、第2の認証コードを生成する。これにより、記憶装置から通信装置に送信する第2の認証コードを、通信装置から記憶装置に送信する第1の認証コードから簡易かつ確実に変更することが可能となる。また、第1の認証制御部は、第2の認証コードに含まれる更新後の第2の数列と、第1の認証コードを生成する際に生成された第1の数列の次に生成された更新後の第1の数列とが一致するか否かによって、記憶装置を認証する。記憶装置が正当である場合には、第2の認証コードに含まれる更新後の第2の数列は、第1の数列生成部によって生成された更新後の第1の数列に一致しており、一方、記憶装置が不正である場合には、第2の認証コードに含まれる更新後の第2の数列は、第1の数列生成部によって生成された更新後の第1の数列に一致していない。従って、更新後の第2の数列が更新後の第1の数列に一致するか否かを確認することによって、記憶装置が正当であるか不正であるかを簡易かつ確実に判定することが可能となる。
【発明の効果】
【0018】
本発明によれば、通信装置と記憶装置との相互認証の処理の高速化及び効率化を図ることが可能となる。
【図面の簡単な説明】
【0019】
【
図1】本発明の実施の形態に係る情報処理システムの全体構成を概略的に示す図である。
【発明を実施するための形態】
【0020】
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。
【0021】
図1は、本発明の実施の形態に係る情報処理システム1の全体構成を概略的に示す図である。情報処理システム1は、通信装置2と半導体記憶装置3とを備えて構成されている。通信装置2は、例えばパーソナルコンピュータである。半導体記憶装置3は、例えば、通信装置2に着脱自在に接続可能なメモリカードである。あるいは、半導体記憶装置3に代えて、光ディスクや磁気ディスク等の任意の記憶装置を用いることもできる。
【0022】
通信装置2は、ソフトウェア処理によって情報処理システム1を制御するメインシステムとしてのマイクロプロセッサ11(主制御部)と、マイクロプロセッサ11とは別に実装されたメモリコントローラ12(第1の制御回路)とを備えて構成されている。メモリコントローラ12は、ハードウェア処理によって半導体記憶装置3を制御する。
【0023】
半導体記憶装置3は、画像、音声、テキスト、コード、管理情報等の任意のコンテンツデータが記憶されたメモリアレイ22(記憶部)と、メモリアレイ22を制御するメモリコントローラ21(第2の制御回路)とを備えて構成されている。メモリアレイ22は、例えばNAND型フラッシュメモリを用いて構成されている。但し、この例に限定されるものではなく、メモリアレイ22はNOR型フラッシュメモリ等を用いて構成されていても良い。
【0024】
図2は、マイクロプロセッサ11の構成を示す図である。マイクロプロセッサ11は、バス47を介して相互に接続された、CPU41、演算器42、RAM43、ROM44、ブリッジ45、及びレジスタ46を備えて構成されている。
【0025】
図3は、メモリコントローラ12の構成を示す図である。
図3の接続関係で示すように、メモリコントローラ12は、鍵生成部51(第1の数列生成部)、暗号化・復号部52、認証制御部53(第1の認証制御部)、及びマスク回路54,55を備えて構成されている。鍵生成部51は、機密性の高い固定値の共有鍵Pを用いて、所定の乱数生成アルゴリズムによってランダムな数列(以下の例ではセッション鍵K)を生成する。鍵生成部51は、メモリコントローラ12がマイクロプロセッサ11から認証コマンドCを受領する度に、毎回異なるセッション鍵K(ナンス)を生成する。
【0026】
図4は、メモリコントローラ21の構成を示す図である。
図4の接続関係で示すように、メモリコントローラ21は、鍵生成部61(第2の数列生成部)、暗号化・復号部62、及び認証制御部63(第2の認証制御部)を備えて構成されている。鍵生成部61は、鍵生成部51が保持している共有鍵Pと同一の共有鍵Pを用いて、鍵生成部51と同一の乱数生成アルゴリズムによって、鍵生成部51が生成するセッション鍵Kと同一のセッション鍵Kを生成する。鍵生成部61は、メモリコントローラ21がメモリコントローラ12から暗号化認証コードXを受信する度に、毎回異なるセッション鍵Kを生成する。
【0027】
以下、
図3,4を参照して、通信装置2と半導体記憶装置3との相互認証の処理について説明する。前提として、暗号化・復号部52,62は、鍵生成部51,61が前回生成したセッション鍵K(N−1)によって初期化されているものとする。また、相互認証の処理が完了して通信装置2及び半導体記憶装置3の正当性が互いに認証されるまでは、マイクロプロセッサ11からメモリアレイ22へのアクセスは許可されていない。
【0028】
まずマイクロプロセッサ11は、相互認証の実行を指示するための所定バイト長の認証コマンドCを発行する。認証コマンドCは、それが認証コマンドであることを識別するための特定のコマンドIDと、コマンドID以外のデータとを含む。メモリコントローラ12は、マイクロプロセッサ11から認証コマンドCを受領し、受領した認証コマンドCを認証制御部53に入力する。
【0029】
次に鍵生成部51は、認証制御部53からの要求に従ってセッション鍵K(N)を生成する。セッション鍵K(N)は、暗号化・復号部52及び認証制御部53に入力される。
【0030】
次に認証制御部53は、認証コマンドC及びセッション鍵K(N)に基づいて認証コードS(N)を生成する。例えば、認証コマンドCのコマンドID以外のデータを、セッション鍵K(N)に置き換えることにより、コマンドIDとセッション鍵K(N)とを含む認証コードS(N)を生成する。認証制御部53は、生成した認証コードS(N)を暗号化・復号部52に入力する。
【0031】
次に暗号化・復号部52は、現在設定されているセッション鍵K(N−1)を用いて認証コードS(N)を暗号化することにより、暗号化認証コードX(N)を生成する。そして、生成した暗号化認証コードX(N)をメモリコントローラ21に送信する。
【0032】
次に認証制御部53は、鍵生成部51が今回生成したセッション鍵K(N)によって、暗号化・復号部52を初期化する。
【0033】
メモリコントローラ21は、メモリコントローラ12から受信した暗号化認証コードX(N)を、暗号化・復号部62に入力する。
【0034】
次に暗号化・復号部62は、現在設定されているセッション鍵K(N−1)を用いて暗号化認証コードX(N)を復号することにより、認証コードS(N)を再生する。そして、再生した認証コードS(N)を認証制御部63に入力する。
【0035】
次に鍵生成部61は、認証制御部63からの要求に従ってセッション鍵K(N)を生成する。セッション鍵K(N)は、暗号化・復号部62及び認証制御部63に入力される。
【0036】
次に認証制御部63は、暗号化認証コードX(N)の復号により再生した認証コードS(N)に含まれるセッション鍵K(N)と、鍵生成部61から入力されたセッション鍵K(N)とを比較することにより、通信装置2(又はメモリコントローラ12。以下同様)の正当性を認証する。具体的には、両セッション鍵K(N)が一致する場合には通信装置2を正当と判定し、両セッション鍵K(N)が一致しない場合には通信装置2を不正と判定する。
【0037】
認証制御部63は、通信装置2を不正と判定した場合には、暗号化・復号部62に対して通信装置2からの送信データの受信を禁止する。これにより、メモリコントローラ21は、以後に通信装置2から半導体記憶装置3に向けて送信されるデータを受信しない。
【0038】
一方、通信装置2を正当と判定した場合には、次に認証制御部63は、鍵生成部61が今回生成したセッション鍵K(N)によって、暗号化・復号部62を初期化する。
【0039】
次に鍵生成部61は、認証制御部63からの要求に従って、次回のセッション鍵K(N+1)を生成する。セッション鍵K(N+1)は、認証制御部63に入力される。
【0040】
次に認証制御部63は、鍵生成部61から入力されたセッション鍵K(N+1)に基づいて認証コードS(N+1)を生成する。例えば、セッション鍵K(N+1)をそのまま認証コードS(N+1)として使用する。認証制御部63は、生成した認証コードS(N+1)を暗号化・復号部62に入力する。
【0041】
次に暗号化・復号部62は、現在設定されているセッション鍵K(N)を用いて認証コードS(N+1)を暗号化することにより、暗号化認証コードY(N+1)を生成する。そして、生成した暗号化認証コードY(N+1)をメモリコントローラ12に送信する。
【0042】
メモリコントローラ12は、メモリコントローラ21から受信した暗号化認証コードY(N+1)を、暗号化・復号部52に入力する。
【0043】
次に暗号化・復号部52は、現在設定されているセッション鍵K(N)を用いて暗号化認証コードY(N+1)を復号することにより、認証コードS(N+1)を再生する。そして、再生した認証コードS(N+1)を認証制御部53に入力する。
【0044】
次に鍵生成部51は、認証制御部53からの要求に従ってセッション鍵K(N+1)を生成する。セッション鍵K(N+1)は、認証制御部53に入力される。
【0045】
次に認証制御部53は、暗号化認証コードY(N+1)の復号により再生した認証コードS(N+1)に含まれるセッション鍵K(N+1)と、鍵生成部51から入力されたセッション鍵K(N+1)とを比較することにより、半導体記憶装置3(又はメモリコントローラ21。以下同様)の正当性を認証する。具体的には、両セッション鍵K(N+1)が一致する場合には半導体記憶装置3を正当と判定し、両セッション鍵K(N+1)が一致しない場合には半導体記憶装置3を不正と判定する。
【0046】
認証制御部53は、半導体記憶装置3を不正と判定した場合には、データをオール「0」又はオール「1」に置換する等のマスク処理を有効にする制御信号Dを、マスク回路54,55に入力する。これにより、通信装置2と半導体記憶装置3との間での以後の通信が遮断される。
【0047】
一方、半導体記憶装置3を正当と判定した場合には、次に認証制御部53は、マスク処理を無効にする制御信号Dを、マスク回路54,55に入力する。これにより、通信装置2は、半導体記憶装置3に対してコンテンツデータの読み出しコマンド等を送信することが可能となり、また、半導体記憶装置3からコンテンツデータを受信することが可能となる。
【0048】
次回の相互認証の処理では、認証制御部63は、再生した認証コードS(N+1)に含まれるセッション鍵K(N+1)と、鍵生成部61が生成したセッション鍵K(N+1)とが一致するか否かによって、メモリコントローラ12の正当性を認証する。また、認証制御部53は、再生した認証コードS(N+2)に含まれるセッション鍵K(N+2)と、鍵生成部51が生成したセッション鍵K(N+2)とが一致するか否かによって、メモリコントローラ21の正当性を認証する。
【0049】
このように本実施の形態に係る情報処理システム1によれば、通信装置2は、第1の認証コードS(N)を半導体記憶装置3に送信する。半導体記憶装置3は、認証コードS(N)に基づいて通信装置を認証し、通信装置2を正当と判定した場合には、第2の認証コードS(N+1)を認証コードS(N)に応答して通信装置2に送信する。そして、通信装置2は、認証コードS(N+1)に基づいて半導体記憶装置3を認証する。従って、通信装置2から半導体記憶装置3への認証コードS(N)の送信と、それに応答する半導体記憶装置3から通信装置2への認証コードS(N+1)の送信との、一往復の通信によって、通信装置2と半導体記憶装置3との相互認証を行うことができる。その結果、通信装置2及び半導体記憶装置3それぞれからの往復通信(合計で二往復の通信)が必要となる一般的なチャレンジアンドレスポンス型の相互認証と比較すると、処理の高速化及び効率化を図ることが可能となる。
【0050】
また、本実施の形態に係る情報処理システム1によれば、認証制御部63は、再生した認証コードS(N)に含まれるセッション鍵K(N)と、鍵生成部61が生成したセッション鍵K(N)とが一致するか否かによって、通信装置2の正当性を認証する。通信装置2が不正である場合には、認証コードS(N)には、鍵生成部61が生成したセッション鍵K(N)と一致するセッション鍵K(N)が含まれていない。従って、通信装置2が不正であることを、確実に検出することが可能となる。また、認証制御部53は、再生した認証コードS(N+1)に含まれるセッション鍵K(N+1)と、鍵生成部51が生成したセッション鍵K(N+1)とが一致するか否かによって、メモリコントローラ21の正当性を認証する。半導体記憶装置3が不正である場合には、認証コードS(N+1)には、鍵生成部51が生成したセッション鍵K(N+1)と一致するセッション鍵K(N+1)が含まれていない。従って、半導体記憶装置3が不正であることを、確実に検出することが可能となる。
【0051】
また、本実施の形態に係る情報処理システム1によれば、鍵生成部51,61は、認証の処理毎に異なるセッション鍵Kをそれぞれ生成する。その結果、認証コードSは認証の処理毎に変更されるため、セキュリティ強度を向上することが可能となる。
【0052】
また、本実施の形態に係る情報処理システム1によれば、通信装置2から半導体記憶装置3に送信される認証コードS(N)に含まれるセッション鍵K(N)と、当該認証コードS(N)に応答して半導体記憶装置3から通信装置2に送信される認証コードS(N+1)に含まれるセッション鍵K(N+1)とは、互いに異なる。つまり、通信装置2が半導体記憶装置3に送信する認証コードS(N)と、通信装置2が半導体記憶装置3から受信する認証コードS(N+1)とは、互いに異なる。このように、送信時と受信時とで認証コードSを異ならせることにより、セキュリティ強度を向上することが可能となる。
【0053】
また、本実施の形態に係る情報処理システム1によれば、認証制御部63は、通信装置2を認証する際に生成されたセッション鍵K(N)の次に生成された更新後のセッション鍵K(N+1)を含めて、認証コードS(N+1)を生成する。これにより、半導体記憶装置3から通信装置2に送信する認証コードS(N+1)を、通信装置2から半導体記憶装置3に送信する認証コードS(N)から簡易かつ確実に変更することが可能となる。また、認証制御部53は、認証コードS(N+1)に含まれる更新後のセッション鍵K(N+1)と、認証コードS(N)を生成する際に生成されたセッション鍵K(N)の次に生成された更新後のセッション鍵K(N+1)とが一致するか否かによって、半導体記憶装置3を認証する。半導体記憶装置3が正当である場合には、認証コードS(N+1)に含まれる更新後のセッション鍵K(N+1)は、鍵生成部51によって生成された更新後のセッション鍵K(N+1)に一致しており、一方、半導体記憶装置3が不正である場合には、認証コードS(N+1)に含まれる更新後のセッション鍵K(N+1)は、鍵生成部51によって生成された更新後のセッション鍵K(N+1)に一致していない。従って、両セッション鍵K(N+1)が一致するか否かを確認することによって、半導体記憶装置3が正当であるか不正であるかを簡易かつ確実に判定することが可能となる。
【符号の説明】
【0054】
1 情報処理システム
2 通信装置
3 半導体記憶装置
11 マイクロプロセッサ
12 メモリコントローラ
21 メモリコントローラ
22 メモリアレイ
51 鍵生成部
52 暗号化・復号部
53 認証制御部
61 鍵生成部
62 暗号化・復号部
63 認証制御部